1.准备工作
①准备目标网站的url:192.168.15.130/pikachu/。
目标网站:在靶机的上布置phpstudy软件,将pikachu复制进WWW文件夹下。打开Apache和MySQL。在浏览器输入目标网站的url:http://localhost/pikachu/或http://127.0.0.1/pikachu/或http://192.168.15.130/pikachu/。能够访问即说明网站搭建成功。
②准备扫描工具。
a.攻击机上的网站扫描工具“御剑无字典大小限制版”。工具地址为C:\Tools\网站扫描\御剑无字典大小限制1937版,字典地址为C:\Tools\网站扫描\御剑无字典大小限制1937版\bin\DirScan。
b.准备burpsuite和字典。
2.操作步骤
a.御剑无字典大小限制版
双击exe文件。
![](https://img-blog.csdnimg.cn/img_convert/ee0462871441dabcf58c313e5dfd0edb.png)
选择目录扫描功能,在输入栏里填入目标网站的url。点击字典,选择全部.txt文件。点击开始。
![](https://img-blog.csdnimg.cn/img_convert/60cded5424cf283525d6a1eee428d22c.png)
等待片刻,即可出现网站目录的扫描结果。选中其中一个,双击即可在浏览器中打开该网站。
![](https://img-blog.csdnimg.cn/img_convert/9495cfc2380ea410c98687a051257025.png)
b. burpsuite
打开bp,选择proxy代理功能。打开intercept拦截选项(保持intercept is on)。在浏览器中访问目标网站的url。
![](https://img-blog.csdnimg.cn/img_convert/e749b456bff1b0212816800f0d97684a.png)
出现拦截的数据包。快捷键ctrl + R,发送数据到repeater重放功能;快捷键ctrl + I,发送数据包到intruder爆破功能。此次使用的是爆破功能。
![](https://img-blog.csdnimg.cn/img_convert/df03c525878b00f863e5a114d9c404c0.png)
将原本的变量§3biu2kvslhf3o6du274l9o5uce§清除,在/pikachu/后添加新的变量§123§(随意的变量)。此§123§变量即在爆破过程中将字典中元素拼在/pikachu/后进行访问。
![](https://img-blog.csdnimg.cn/img_convert/984b31b24d723e918d773b767974e7e7.png)
点击payloads进行字典装载。
![](https://img-blog.csdnimg.cn/img_convert/b6ed535586046762e49c3d0fdbd22aba.png)
在页面最底部将对特殊符号编码的勾选去掉,保持不对/进行编码。在页面最右上角点击start attack,开始爆破。
![](https://img-blog.csdnimg.cn/img_convert/91caa91465ec9dbb5a65e32a8ef6db17.png)
等待片刻,即可出现扫描结果。根据status状态码以及length数据包长度判断是否有响应。图中可见对/index.php产生了响应,raw为数据包,render展示响应的网页。
![](https://img-blog.csdnimg.cn/img_convert/b7f3a02e31c0e34f94ceed7f7d9a16c5.png)